ឧប្បត្តិហេតុសន្តិសុខតាមអ៊ីនធឺណិតកើតឡើងនៅពេលដែលអាជីវកម្មមិនចាត់វិធានការគ្រប់គ្រាន់ដើម្បីការពារហេដ្ឋារចនាសម្ព័ន្ធ IT របស់ពួកគេ។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទាញយកប្រយោជន៍ពីភាពងាយរងគ្រោះរបស់វាដើម្បីចាក់មេរោគ ឬទាញយកព័ត៌មានរសើប។ ភាពងាយរងគ្រោះជាច្រើនមាននៅក្នុងអាជីវកម្មដែលប្រើប្រាស់វេទិកាកុំព្យូទ័រលើពពកដើម្បីធ្វើអាជីវកម្ម។
ការប្រើប្រាស់បច្ចេកវិទ្យា Cloud Computing ធ្វើឱ្យអាជីវកម្មកាន់តែមានផលិតភាព ប្រសិទ្ធភាព និងមានភាពប្រកួតប្រជែងនៅក្នុងទីផ្សារ។ នេះក៏ព្រោះតែបុគ្គលិកអាចសហការគ្នាបានយ៉ាងងាយស្រួល ទោះបីជាពួកគេមិននៅទីតាំងតែមួយក៏ដោយ។ ទោះជាយ៉ាងណាក៏ដោយ នេះក៏នាំមកនូវហានិភ័យមួយចំនួនផងដែរ។
វេទិកា Cloud អនុញ្ញាតឱ្យបុគ្គលិករក្សាទុកទិន្នន័យនៅលើម៉ាស៊ីនមេ និងចែករំលែកវាជាមួយមិត្តរួមការងារនៅពេលណាក៏បាន។ អាជីវកម្មនានាកំពុងទាញយកអត្ថប្រយោជន៍ពីរឿងនេះដោយជួលទេពកោសល្យកំពូលៗមកពីជុំវិញពិភពលោក និងធ្វើឱ្យពួកគេធ្វើការពីចម្ងាយ។ នេះជួយអាជីវកម្មសន្សំសំចៃថ្លៃដើម ខណៈពេលដែលធានាបាននូវការអនុវត្តការងារដែលមានគុណភាពខ្ពស់។
ទោះជាយ៉ាងណាក៏ដោយ ដើម្បីរក្សាគុណសម្បត្តិទាំងនេះ វេទិកាពពកត្រូវតែមានសុវត្ថិភាព និងត្រួតពិនិត្យជាបន្តបន្ទាប់ ដើម្បីរកឃើញការគំរាមកំហែង និងសកម្មភាពគួរឱ្យសង្ស័យ។ ការត្រួតពិនិត្យពពកការពារឧប្បត្តិហេតុសុវត្ថិភាព ពីព្រោះឧបករណ៍ និងមនុស្សដែលទទួលខុសត្រូវក្នុងការស្វែងរក និងវិភាគភាពងាយរងគ្រោះ និងសកម្មភាពគួរឱ្យសង្ស័យ ដោះស្រាយវាមុនពេលវាបង្កគ្រោះថ្នាក់។
ការត្រួតពិនិត្យលើ Cloud កាត់បន្ថយឧប្បត្តិហេតុសុវត្ថិភាព ខាងក្រោមនេះគឺជាវិធីមួយចំនួនដែលការត្រួតពិនិត្យលើ Cloud អាចជួយអាជីវកម្មឱ្យសម្រេចបាននូវគោលដៅនេះ៖
១. ការរកឃើញបញ្ហាជាមុន
វាជាការប្រសើរក្នុងការរកឃើញ និងកាត់បន្ថយការគំរាមកំហែងតាមអ៊ីនធឺណិតនៅក្នុងពពកជាជាងរង់ចាំរហូតដល់ការខូចខាតធ្ងន់ធ្ងរត្រូវបានធ្វើឡើងមុនពេលមានប្រតិកម្ម។ ការត្រួតពិនិត្យពពកជួយអាជីវកម្មឱ្យសម្រេចបាននូវគោលដៅនេះ ដោយការពារពេលវេលារងចាំ ការលួចចូលទិន្នន័យ និងផលប៉ះពាល់អវិជ្ជមានផ្សេងទៀតដែលទាក់ទងនឹងការវាយប្រហារតាមអ៊ីនធឺណិត។
2. ការតាមដានឥរិយាបថអ្នកប្រើប្រាស់
បន្ថែមពីលើការត្រួតពិនិត្យទូទៅដែលអនុវត្តដោយឧបករណ៍ត្រួតពិនិត្យពពក អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតអាចប្រើប្រាស់វាដើម្បីយល់ពីឥរិយាបថរបស់អ្នកប្រើប្រាស់ ឯកសារ និងកម្មវិធីជាក់លាក់ ដើម្បីរកឃើញភាពមិនប្រក្រតី។
៣. ការត្រួតពិនិត្យជាបន្តបន្ទាប់
ឧបករណ៍ត្រួតពិនិត្យលើ Cloud ត្រូវបានរចនាឡើងដើម្បីដំណើរការ 24 ម៉ោង ដូច្នេះបញ្ហាណាមួយអាចត្រូវបានដោះស្រាយភ្លាមៗនៅពេលដែលការជូនដំណឹងត្រូវបានបង្កឡើង។ ការឆ្លើយតបទៅនឹងឧប្បត្តិហេតុដែលពន្យារពេលអាចធ្វើឱ្យបញ្ហាកាន់តែធ្ងន់ធ្ងរឡើង និងធ្វើឱ្យវាកាន់តែពិបាកដោះស្រាយ។
៤. ការត្រួតពិនិត្យដែលអាចពង្រីកបាន
កម្មវិធីដែលសហគ្រាសប្រើប្រាស់ដើម្បីត្រួតពិនិត្យវេទិកាកុំព្យូទ័រលើពពករបស់ពួកគេក៏មានមូលដ្ឋានលើពពកដែរ។ នេះអនុញ្ញាតឱ្យសហគ្រាសពង្រីកសមត្ថភាពការពាររបស់ពួកគេទៅកាន់វេទិកាលើពពកច្រើននៅពេលដែលពួកគេធ្វើមាត្រដ្ឋាន។
៥. ឆបគ្នាជាមួយអ្នកផ្តល់សេវាកម្ម cloud ភាគីទីបី
ការត្រួតពិនិត្យលើ Cloud អាចត្រូវបានអនុវត្តបាន ទោះបីជាសហគ្រាសមួយរួមបញ្ចូលអ្នកផ្តល់សេវា Cloud ភាគីទីបីទៅក្នុងវេទិកា Cloud Computing របស់ខ្លួនក៏ដោយ។ នេះអនុញ្ញាតឱ្យអាជីវកម្មការពារខ្លួនពីការគំរាមកំហែងដែលអាចមកពីអ្នកផ្តល់សេវាភាគីទីបី។
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតវាយប្រហារវេទិកាកុំព្យូទ័រលើពពកតាមវិធីផ្សេងៗគ្នា ដូច្នេះការត្រួតពិនិត្យលើពពកគឺចាំបាច់ដើម្បីបញ្ឈប់ការវាយប្រហារណាមួយឱ្យបានលឿនតាមដែលអាចធ្វើទៅបាន ជាជាងការអនុញ្ញាតឱ្យវាកាន់តែធ្ងន់ធ្ងរឡើង។
ការវាយប្រហារតាមអ៊ីនធឺណិតទូទៅដែលបង្កឡើងដោយជនល្មើសមានគំនិតអាក្រក់រួមមាន៖
១. វិស្វកម្មសង្គម
នេះគឺជាការវាយប្រហារមួយដែលឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបញ្ឆោតបុគ្គលិកឱ្យផ្តល់ព័ត៌មានលម្អិតអំពីការចូលគណនីការងាររបស់ពួកគេ។ ពួកគេនឹងប្រើប្រាស់ព័ត៌មានលម្អិតទាំងនេះដើម្បីចូលទៅក្នុងគណនីការងាររបស់ពួកគេ និងចូលប្រើព័ត៌មានសម្រាប់តែបុគ្គលិកប៉ុណ្ណោះ។ ឧបករណ៍ត្រួតពិនិត្យពពកអាចរកឃើញអ្នកវាយប្រហារទាំងនេះដោយសម្គាល់ការប៉ុនប៉ងចូលពីទីតាំង និងឧបករណ៍ដែលមិនស្គាល់។
២. ការឆ្លងមេរោគ
ប្រសិនបើឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតទទួលបានការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតទៅកាន់វេទិកាពពក ពួកគេអាចឆ្លងមេរោគលើវេទិកាពពកដែលអាចរំខានដល់ប្រតិបត្តិការអាជីវកម្ម។ ឧទាហរណ៍នៃការវាយប្រហារបែបនេះរួមមាន ransomware និង DDoS។ ឧបករណ៍ត្រួតពិនិត្យពពកអាចរកឃើញការឆ្លងមេរោគមេរោគ និងជូនដំណឹងដល់អ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិត ដើម្បីឱ្យពួកគេអាចឆ្លើយតបបានយ៉ាងឆាប់រហ័ស។
៣. ការលេចធ្លាយទិន្នន័យ
ប្រសិនបើអ្នកវាយប្រហារតាមអ៊ីនធឺណិតទទួលបានការចូលប្រើប្រាស់ដោយគ្មានការអនុញ្ញាតទៅកាន់វេទិកាពពករបស់អង្គការ ហើយមើលទិន្នន័យរសើប ពួកគេអាចទាញយកទិន្នន័យ ហើយលេចធ្លាយវាដល់សាធារណជន។ នេះអាចធ្វើឱ្យខូចកេរ្តិ៍ឈ្មោះរបស់អាជីវកម្មដែលរងផលប៉ះពាល់ជាអចិន្ត្រៃយ៍ និងនាំឱ្យមានបណ្តឹងពីអ្នកប្រើប្រាស់ដែលរងផលប៉ះពាល់។ ឧបករណ៍ត្រួតពិនិត្យពពកអាចរកឃើញការលេចធ្លាយទិន្នន័យដោយរកឃើញនៅពេលដែលទិន្នន័យមួយចំនួនធំមិនធម្មតាត្រូវបានទាញចេញពីប្រព័ន្ធ។
៤. ការវាយប្រហារពីខាងក្នុង
ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតអាចឃុបឃិតជាមួយបុគ្គលិកគួរឱ្យសង្ស័យនៅក្នុងសហគ្រាស ដើម្បីចូលប្រើវេទិកា cloud របស់សហគ្រាសដោយខុសច្បាប់។ ដោយមានការអនុញ្ញាត និងការណែនាំពីបុគ្គលិកគួរឱ្យសង្ស័យ ឧក្រិដ្ឋជននឹងវាយប្រហារម៉ាស៊ីនមេ cloud ដើម្បីទទួលបានព័ត៌មានដ៏មានតម្លៃ ដែលអាចប្រើសម្រាប់គោលបំណងព្យាបាទ។ ការវាយប្រហារប្រភេទនេះពិបាករកឃើញណាស់ ពីព្រោះឧបករណ៍ត្រួតពិនិត្យ cloud អាចសន្មតថាសកម្មភាពខុសច្បាប់គឺជាការងារធម្មតាដែលបុគ្គលិកកំពុងធ្វើ។ ទោះជាយ៉ាងណាក៏ដោយ ប្រសិនបើឧបករណ៍ត្រួតពិនិត្យរកឃើញសកម្មភាពដែលកើតឡើងនៅពេលវេលាមិនធម្មតា វាអាចជំរុញឱ្យបុគ្គលិកសន្តិសុខតាមអ៊ីនធឺណិតស៊ើបអង្កេត។
ការអនុវត្តការត្រួតពិនិត្យលើពពកអនុញ្ញាតឱ្យអ្នកជំនាញសន្តិសុខតាមអ៊ីនធឺណិតរកឃើញភាពងាយរងគ្រោះ និងសកម្មភាពគួរឱ្យសង្ស័យនៅក្នុងប្រព័ន្ធពពក ដោយការពារអាជីវកម្មរបស់ពួកគេពីភាពងាយរងគ្រោះដោយសារការវាយប្រហារតាមអ៊ីនធឺណិត។
ពេលវេលាបង្ហោះ៖ ថ្ងៃទី ២១ ខែសីហា ឆ្នាំ ២០២៤






